Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10554

Опубликовано: 28 фев. 2024
Источник: fstec
CVSS3: 6.1
CVSS2: 4.5
EPSS Низкий

Описание

Уязвимость процессоров Intel Xeon связана c нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
Intel Corp.
АО «НТЦ ИТ РОСА»
АО "НППКТ"
Oracle Corp.

Наименование ПО

РЕД ОС
Astra Linux Special Edition
3rd Generation Intel Xeon Scalable Processors
5th Generation Intel Xeon Scalable processors
4th Gen Intel Xeon Scalable Processors
3rd Gen Intel Xeon D Processor
ROSA Virtualization 3.0
ОСОН ОСнова Оnyx
Oracle Exadata

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (3rd Generation Intel Xeon Scalable Processors)
- (5th Generation Intel Xeon Scalable processors)
- (4th Gen Intel Xeon Scalable Processors)
1.8 (Astra Linux Special Edition)
- (3rd Gen Intel Xeon D Processor)
3.0 (ROSA Virtualization 3.0)
до 2.14 (ОСОН ОСнова Оnyx)
до 23.1.26.0.0 (Patch 37801239) (Oracle Exadata)
до 23.1.26.0.0 (Patch 37801241) (Oracle Exadata)
до 23.1.26.0.0 (Patch 37908618) (Oracle Exadata)

Тип ПО

Операционная система
Микропрограммный код
СУБД

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,1)
Средний уровень опасности (оценка CVSS 4.0 составляет 6,9)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Intel Xeon:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01100.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20240813.1~deb12u1+ci202409161120+astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2811
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20250512.1~deb12u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Обновление программного обеспечения intel-microcode до версии 3.20250812.1
Для программных продуктов Oracle Corp.:
https://support.oracle.com/signin/?kmContentId=2927522

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

6.1 Medium

CVSS3

4.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
около 1 года назад

Множественные уязвимости linux-firmware

CVSS3: 6.1
ubuntu
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 6.1
nvd
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 6.1
debian
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Inte ...

CVSS3: 6.1
github
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

EPSS

Процентиль: 17%
0.00055
Низкий

6.1 Medium

CVSS3

4.5 Medium

CVSS2